Mantener el control de su seguridad y privacidad en línea es complicado. Cuando intenta determinar cuál es la mejor suite de seguridad en línea para proteger su computadora y sus datos, también debe entender las amenazas planteadas por el malware, los correos electrónicos no deseados y el robo de identidad.
Para ayudarlo a apreciar estas amenazas, hemos compilado una lista de los cinco términos de seguridad en línea más comunes.
Phishing: no se requiere varilla
Quizás el término más importante que debe tener en cuenta en el mundo de la seguridad digital es "phishing". Es esencialmente una estafa básica, realizada en línea, e involucra al estafador haciéndose pasar por una entidad de buena reputación en el correo electrónico, a través de mensajería instantánea o por teléfono. Su objetivo es recopilar tanta información acerca de usted como sea posible, para que su trabajo de posar más tarde sea más fácil.
Sí: esta es la herramienta principal en el arsenal del ladrón de identidad, una técnica que puede vaciar cuentas bancarias y arruinar vidas.
Dibujarlo en la red del engaño generalmente es un mensaje de correo electrónico que parece genuino. Esto puede tener un archivo adjunto con una carga de malware, que debe abrir e instalar (tal vez un registrador de teclas comenzará a registrar cada tecla siguiente).
Lo más probable, sin embargo, es que el correo electrónico de apariencia oficial (tal vez haciéndose pasar por un banco, una tienda en línea o un servicio de pago como PayPal Realizando pagos en línea - 5 Alternativas de PayPal para considerar la realización de pagos en línea - 5 Alternativas de PayPal método más seguro para hacer pagos en línea? Vemos 5 alternativas de PayPal que debe considerar. Lea más) le pedirá que haga clic en un enlace que lo lleva a un sitio web. De nuevo, esto es falso y se usará para registrar los detalles que ingrese (generalmente un nombre de usuario y contraseña).
Se puede evitar el phishing al no hacer clic en enlaces en correos electrónicos sospechosos. Si los correos electrónicos no son inmediatamente sospechosos, simplemente no haga clic en enlaces en correos electrónicos inesperados de bancos, tiendas, servicios de pago, compañías de tarjetas de crédito e incluso utilidades. Simplemente abra una nueva pestaña en su navegador, escriba la dirección web e inicie sesión de esa manera. Una vez dentro, podrá confirmar si el mensaje fue legítimo o no. También debe emplear herramientas anti-keylogging. No caiga víctima de Keyloggers: Use estas importantes herramientas Anti-Keylogger. No caiga víctima de Keyloggers: use estas importantes herramientas anti-keylogger. En casos de robo de identidad en línea, los keyloggers juegan uno de los siguientes roles más importantes en el acto real de robo. Si alguna vez le han robado una cuenta en línea, ya sea para ... Lea más.
Los bancos en línea no le pedirán sus credenciales u otra información personal por correo electrónico. Tenga esto en cuenta para vencer el phishing.
¿Tu PC está en una botnet?
Si tu computadora es parte de un ejército zombie o botnet, es probable que no lo sepas. Usando un modelo de computación distribuida, las botnets son grupos de computadoras que han sido cooptadas para reenviar correos electrónicos no deseados y virus a otras computadoras en Internet.
Las botnets también se pueden usar para apuntar a computadoras o servidores específicos, lo que puede dar como resultado un ataque distribuido de denegación de servicio (DDOS) que puede dejar un sitio fuera de línea.
Kaspersky Labs y Symantec han afirmado por separado que las botnets representan una mayor amenaza para la seguridad y la seguridad en línea que los virus o gusanos, pero proteger su hardware contra el ejército zombi que causa estragos en otras computadoras es relativamente simple.
Primero, asegúrese de que su PC esté actualizada. Esto esencialmente significa abandonar los sistemas operativos arcaicos como Windows XP y Vista y actualizar al sistema operativo más adecuado para su hardware. Una vez hecho esto, instale un servidor de seguridad secundario, que Firewall gratuito para Windows es mejor para usted? ¿Qué firewall gratuito para Windows es mejor para ti? Hacemos hincapié en la eliminación de antivirus y malware, pero no ignoramos los firewalls. Echemos un vistazo a los mejores firewalls gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de características. Lea más y una herramienta antivirus / antimalware, como Malwarebytes Antimalware 5 Razones para actualizar a Malwarebytes Premium: Sí, vale la pena 5 razones para actualizar a Malwarebytes Premium: Sí, vale la pena Mientras que la versión gratuita de Malwarebytes es increíble, la versión premium tiene muchas características útiles y valiosas. Lee mas . También puede usar una suite completa de seguridad en Internet para cubrir ambos requisitos con una sola instalación. Las PC pueden ser zombificadas a través de un puerto desprotegido, tal vez controlado por un troyano que se encuentra esperando su activación.
Dominio y falsificación de sitios web
La suplantación de dominio es el arte de proporcionar un nombre de dominio que parezca genuino, pero que de hecho lleva al usuario a un sitio web de estafa. Tal ejemplo podría ser:
bankname.signinhere.com/login
o
1.bankname.securesignin.com
Las URL pueden parecer complicadas, pero en realidad no lo son. Una vez que comprende que todo antes y después de .com (o .net, .org, etc.) se refiere a una carpeta en un servidor web, y que la sección central de www.domainname.com es el nombre de dominio, debe ser es obvio que la suplantación se lleva a cabo presentando un nombre reconocido en la barra de direcciones, pero solo en la posición incorrecta.
La suplantación de dominio necesita un poco más que esto, sin embargo. Para completar la ilusión, los gráficos genuinos provienen de sitios web legítimos y se usan junto con CSS para presentar un clon convincente del sitio que usted cree que está visitando. Esto se puede lograr usando un probador de penetración, como se muestra aquí:
Los sitios falsos generalmente se usan junto con el phishing, y los estafadores pueden usar los datos personales que se ingresan posteriormente para clonar identidades digitales, tal vez usando sus datos para crear una cuenta bancaria, sacar un préstamo, obtener una tarjeta de crédito, etc. .
¿Has sido Pharmed?
Pharming es un método alternativo de redirección. En lugar de confiar en el objetivo haciendo clic en un enlace a la URL falsificada, usa malware para actualizar el archivo de hosts. Esto significa que cuando se ingresa una URL legítima, el navegador se desviará a la ubicación preferida del estafador. Los secuestradores del navegador usan actualizaciones en el archivo de hosts. ¿Cómo evito que el Malware redirija mis búsquedas en la Web? ¿Cómo evito que Malware redirija mis búsquedas web? El archivo Hosts de Windows se utiliza para asignar nombres de host a direcciones IP. Pero a menudo sucede que el malware lo modifica, a menudo con desafortunadas consecuencias para el usuario final. Así es como puedes recuperar ... Leer más, también.
Las herramientas antimalware se pueden usar para detectar software malicioso diseñado para agregar entradas al archivo de hosts; una suite completa de seguridad en Internet (como Bitdefender Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter con Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ahora disponible, echamos un vistazo a cómo mejora en la versión anterior, si merece su posición en la parte superior de la pila de suites de seguridad en línea para ... Leer más) debería ser capaz de detectar dichos cambios. También puede verificar manualmente el archivo de hosts ¿Qué es el archivo de host de Windows? Y 6 formas sorprendentes de usarlo ¿Qué es el archivo de host de Windows? Y 6 formas sorprendentes de usarlo El archivo Hosts de Windows le permite definir qué nombres de dominio (sitios web) están vinculados a qué direcciones IP. Tiene prioridad sobre sus servidores DNS, por lo que sus servidores DNS pueden decir que facebook.com está vinculado a ... Leer más.
Spam y Spim
Probablemente conozcas spam. Es el nombre dado a la avalancha de correos electrónicos no solicitados que recibimos cada hora, y a menudo puede contener malware o enlaces para facilitar el phishing.
El spam recibe su nombre del famoso sketch de Monty Python, en el que prácticamente lo único que hay en el menú de un café "grasiento" es el correo no deseado, el correo no deseado y más correo no deseado.
¿Pero estás al tanto de spim?
Esta es una concatenación de tres palabras, "spam" y "mensajería instantánea". Probablemente puedas ver a dónde va esto. La mensajería instantánea ha sido durante mucho tiempo una vía para que los estafadores se dirijan a los usuarios; los viejos tiempos de Windows Messenger y Microsoft Instant Messenger dieron lugar a una avalancha de mensajes de spam y solicitudes de contacto no solicitadas. Desde que Microsoft compró Skype, este servicio también se ha convertido en un medio de destino para los mensajes spim. Snapchat, WhatsApp y otros servicios de mensajería actuales también están sujetos a dichas transmisiones.
Los bots de Spim casi siempre son enviados por botnets. Puede evitarlos reduciendo su exposición a los servicios de mensajería y asegurando que su configuración de seguridad en los mensajeros instantáneos que usa esté configurada correctamente. Skype tiene una gran selección de configuraciones de privacidad. Use estas configuraciones de privacidad de Skype para proteger su cuenta. Use estas configuraciones de privacidad de Skype para proteger su cuenta. ¿Su cuenta de Skype está segura? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Vemos cómo proteger su cuenta cuando utiliza el popular servicio VOIP. Lea más que debería estar usando.
¿Has sido víctima de alguno de estos métodos para defraudarte? Queremos saber de usted, cuéntenos sobre esto en los comentarios.